Безопасностная исследовательская организация Threat Research Team из Socket недавно раскрыла серьезное событие, связанное с вредоносным расширением Chrome. Вредоносное расширение под названием "MEXC API Automator" было размещено в Chrome Web Store с 1 сентября 2025 года и тайно генерировало API-ключи с правами на вывод средств для учетных записей пользователей. Еще более опасно, что это расширение специально скрывало уведомления о разрешениях, что полностью лишало пользователей возможности заметить происходящее. Сгенерированные API-ключи затем передавались на контролируемый злоумышленниками канал Telegram, что поставило под угрозу серьезных финансовых потерь учетные записи пользователей.



Это напоминает всем трейдерам: важно скачивать торговое ПО только из официальных источников, осторожно предоставлять разрешения расширениям браузера и регулярно проверять настройки API-ключей в аккаунте. В случае обнаружения подозрительной активности необходимо немедленно отозвать все подозрительные API-ключи.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Репост
  • Поделиться
комментарий
0/400
FundingMartyrvip
· 01-14 08:00
Опять появился, как так защита в Chrome Store так плоха... Уже 2025 год, а всё ещё используют этот метод? Просто украсть ключ и вернуть в Telegram — это безумие
Посмотреть ОригиналОтветить0
Rekt_Recoveryvip
· 01-14 07:47
бро, это буквально мой сценарий кошмара... тихая генерация API-ключей? это какой-то следующий уровень нарушения безопасности. я был там, потерял там, усвоил на собственном горьком опыте лол
Посмотреть ОригиналОтветить0
  • Закрепить